Donc. Qu’est-ce qui se passe avec tous ces réseaux d’événements fous alors?

En tant qu’écrivain itinérant de Hackaday, j’ai le privilège de rencontrer les personnes qui composent notre communauté alors que je parcoure le continent à la recherche des rassemblements les plus cool. Ce week-end, j’ai fait le trek à l’est des Pays-Bas pour le camp de hackers ETH0, dans une auberge de camping située dans une campagne boisée. Asseyez-vous, connectez-vous au réseau, prenez un Club-Mate, et je suis prêt à partir !

Oubliez le CTF, la connexion au WiFi est le vrai défi !

Il arrive sans aucun doute un moment dans la vie de chaque hacker itinérant où un petit ennui devient majeur et une diatribe jaillit de l’intérieur, et c’est peut-être le malheur d’ETH0 que ce soit lors de leur événement que quelque chose ait finalement débordé. Je parle bien sûr des réseaux sans fil.

Sur la route, je me connecte à beaucoup d’entre eux, les hotspots commerciaux normaux, les hackerspaces, et bien sûr les camps de hackers. La connexion à un réseau sans fil est une expérience simple, avec un niveau de sécurité fourni par WPA2 et les identifiants d’accès étant un mot de passe. Trouvez le SSID, tapez le mot de passe et vous êtes dedans. Je suis connecté de manière aussi sécurisée que je peux raisonnablement l’être et je peux faire tout ce que je dois faire. Dans les camps de hackers, cependant, pour une raison quelconque, cela ne semble jamais être aussi simple.

Au lieu d’un simple champ de mot de passe, vous êtes confronté à un dialogue complexe avec une multitude de champs qui n’ont pas beaucoup de sens, et quelqu’un dit avec désinvolture « entrez simplement hacker et hacker ! » ne le coupe pas quand cela ne fonctionne tout simplement pas. Lorsque vous devez publier une application juste pour que les participants puissent connecter leur téléphone à un réseau, il est peut-être temps de jeter un autre coup d’œil .

L'écran de configuration Wi-Fi étonnamment long d'un camp de hackers typique.
L’écran de configuration Wi-Fi étonnamment long d’un camp de hackers typique.

Alors de quoi est-ce que je me plains exactement et qu’est-ce que tout cela signifie ? Voici une capture d’écran du dialogue incriminé, dans toute sa splendeur verbeuse.

En haut se trouve un menu déroulant : la sécurité WiFi. Cela définit de quel type de réseau il s’agit, et sur mon système Ubuntu, il dispose de la gamme complète des types de sécurité, de « Aucun » pour un réseau ouvert à « WPA3 » pour la norme de sécurité la plus récente. La plupart des réseaux sans fil utilisés aujourd’hui ont la sécurité WPA2, et celui-ci ne fait pas exception. Il a «WPA & WPA2 Enterprise», ce qui signifie qu’il suit la version sophistiquée de WPA2 qui utilise un certificat signé pour authentifier le point d’accès. En revanche, ces autres réseaux utilisent « WPA Personal », ce qui signifie que le client fait automatiquement confiance à tout point d’accès suivant le même SSID et mot de passe, sans nécessiter de certificat.

Cette utilisation de la sécurité d’entreprise WPA2 est logique pour l’administrateur soucieux de la sécurité, même si la configuration est ennuyeuse pour l’utilisateur final. Par défaut, il affiche « Tunnelled TLS » comme protocole, où il s’avère que les réseaux de camp de pirates utilisent « EAP protégé (PEAP) ». Il s’agit d’un protocole qui protège l’échange de clés initial contre l’écoute clandestine des paquets par un tiers et le détournement de la connexion.

Le réseau donne la sécurité, puis l’enlève

Il existe quelques options pour les serveurs d’authentification d’identité, de domaine et de certificat, mais le prochain paramètre important est une case à cocher : « Aucun certificat CA n’est requis ». C’est à la fois important et exaspérant, car pour en revenir au point précédent concernant WPA2 Enterprise nécessitant un certificat signé, il semble s’en passer, rendant entièrement inutile toute cette configuration ennuyeuse.

Donc, si vous utilisez un protocole qui nécessite un certificat pour authentifier le point d’accès et que vous vous en passez ensuite, quel est l’avantage ? Je ne suis pas un gourou des réseaux, mais pour autant que je sache, PEAP protège mon échange de clés. Étant donné que mon point d’accès n’est pas authentifié à l’aide d’un certificat, rien n’empêche un tiers malveillant de configurer un point d’accès malveillant et de capturer ma connexion de toute façon, de sorte que cet avantage semble marginal.

J’ai commencé cette enquête du point de vue d’être ennuyé par les configurations WiFi obscures, et en supposant que je comprenne correctement la configuration, je l’ai terminée en ne sachant pas s’il y a un avantage pour l’utilisateur final à l’avoir en premier lieu. Si vous êtes un gourou des réseaux sans fil, veuillez peser dans les commentaires, j’aimerais vraiment savoir.

En attendant j’ai une suggestion. La plupart des camps ont deux réseaux, le réseau WPA2 Enterprise décrit ci-dessus et un réseau ouvert « non sécurisé » sans cryptage et parfois très peu entre le client et l’Internet au sens large. Puis-je suggérer qu’ils disposent également d’un réseau exécutant WPA2 Personal, comme tous les Starbucks, et laisser la configuration supplémentaire pour le 1337 ? Cela éviterait *tellement* beaucoup de confusion !

(Note de l’éditeur : si vous vous demandez ce qui se passe avec le porta-pot rempli d’équipement réseau, c’est une longue histoire. Mais la version courte est un boîtier résistant aux intempéries bon marché et facile.)

Image d’en-tête, SHA 2017 Datenklo, Mitch Altman, CC BY-SA 2.0.